freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【技术分享】记某项目漏洞挖掘
2024-01-16 14:45:20

前言:

在授权对某个项目进行测试时,我们发现目标的子域名存在未授权的API,这引发了一系列问题。在此,我们将情况记录下来并和大家分享。

挖掘过程记录:

1. 当小星尝试访问某系统时,页面显示为空白。



2. 通过FindSomething插件,小星发现了其他接口。然而,当尝试访问其中的某个接口时,却直接跳转到了登录界面。



3. 测试过程中,小星发现了存在用户名枚举的问题。





4. 尽管没有发现弱口令问题,但通过Burp插件扫描,小星发现该网站存在未授权的Swagger API接口(/v2/api-docs)。正常情况下,直接访问该接口会被拦截。为了更好地发现潜在的未授权API接口,小星推荐使用Burp插件RouteVulScan。通过自定义常见未授权接口,可以更全面地检测API接口,提高安全性。





5. 根据接口文档,小星尝试构造了一个请求,其中id参数为111,但未授权的情况下成功获取到了数据。这表明该接口存在未授权访问的风险。



6. 通过对参数id的值进行遍历,可以获取到整个系统的数据。



7. 在返回的数据包中,小星发现链接地址中存在用户的真实数据。此外,通过查询接口?type=0,我们可以获取到系统的全部排期信息。



8. 在某个接口getUserByRoleId中,存在一个功能是获取系统用户列表,其中包括loginName、id、orgid等参数信息。这些信息对于后续的漏洞利用至关重要。



9. 在账号收集过程中,我尝试使用常见的弱密码(如123456和111111)进行爆破,并成功地发现了一个账号存在弱密码。



10. 进入后台后,小星发现这个账号没有数据。通过查看登录的返回包信息,我们发现其中的数据与之前获取的系统用户信息非常相似。进一步尝试修改登录成功返回包中的参数id的值,替换成其他用户的id值,我们成功地登录了其他账号。

# 漏洞 # 网络安全 # 漏洞挖掘 # 漏洞分析 # 漏洞管理
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者